EMC World 2007 : Cisco et RSA (EMC) s'allient pour protéger les 'data'
Orlando (Floride) - Présenté comme une innovation significative pour sécuriser le SAN, le projet Storage Media Encryption (SME), qui réunit Cisco et la division sécurité RSA d'EMC, n'est pas en soi une innovation mais l'annonce d'un produit un boîtier » appliance » qui sera commun aux deux.
Le constat fait par les deux géants est identique : le coût de la perte de données est évalué à 90 dollars par enregistrement. Lorsque ces données sont cryptées, il passe à 6 dollars. La nécessité s'impose donc de protéger la donnée d'où qu'elle vienne.
Les deux partenaires se sont mis d'accord sur l'idée de proposer pour les réseaux de stockage SAN (Storage Area Network) un point unique en charge du cryptage des données, ce qui permettra de centraliser l'opération et de la simplifier.
Dans les faits, l'offre annoncée associe le service Storage Media Encryption (SME) de Cisco à la solution Key Manager de RSA sous la forme d'une appliance de cryptage. De quoi fournir une solution mutualisée et extensible de sécurité, capable à la fois de crypter les données et leurs clés.
SMEpermettra d'assurer la confidentialité de l'information dans le respect des règles de régulation et privatives énoncées par l'entreprise, sans qu'elle risque d'être compromise si un disque ou une bande est volé ou perdu.
L'usage de la 'fabric' Cisco SAN permet ainsi d'éliminer la nécessité de gérer plusieurs appliances de cryptage. De même, traitée sur le réseau, la cryptographie concernera l'ensemble des données qui transitent sur ce dernier, ce qui élimine le risque de rencontrer des données 'périphériques' qui échappent aux appliances classiques.
Quant à RSA Key Manager, la solution permet de simplifier la gestion de la cryptographie en générant, stockant et distribuant les clés cryptographiques de manière sécurisée, tout en gérant leur cycle de vie.
SME répond à la vision de Cisco de la cryptographie sur le SAN fournie comme un service, tandis qu'EMC y voit le moyen d'étendre la gestion des clés et de disposer d'une couche de cryptographie.
Sur le même thème
Voir tous les articles Cybersécurité